« Campaigns driving tens of millions of views to adult or phishing sites in just days. » #x #ai #grokking #web #porn #malvertizing #online #phishing #future #threats [ https://gbhackers.com/hackers-exploit-xs-grok-ai/ ] #informatique
SaaS giant 🇺🇸 Workiva, Inc. (workiva.com
) discloses data breach after Salesforce attack #incident #cloud #software #online #databreach #threats [ https://www.bleepingcomputer.com/news/security/saas-giant-workiva-discloses-data-breach-after-salesforce-attack/ ] #informatique
Its customer list includes 85% of the Fortune 500 companies & high-profile clients such as : Google, T-Mobile, Delta Air Lines, Wayfair, Hershey, Slack, Cognizant, Santander, Nokia, Kraft Heinz, Wendy's, Paramount, Air France KLM, Mercedes-Benz, and more.
« The newly named group is a mixture of hackers who have been part of the groups Shiny Hunters
, Lapsus$
& Scattered Spider
- all notorious young hacking groups of the last few years that emerged from The Com
.» [ https://www.bbc.co.uk/news/articles/c4gqepe5355o ]
🇫🇷 MesServicesCyber #france #anssi #cyber #online #tools #services [ https://messervices.cyber.gouv.fr ] #informatique
La plateforme d'accès aux ressources & services de l'ANSSI (
cyber.gouv.fr
) & de ses partenaires.
Une partie des systèmes informatiques du 🇫🇷 Muséum national d'histoire naturelle (mnhn.fr
) impactée par une attaque informatique #france #museums #culture #services #incident #online #web #threats #informatique
ping [Valéry Rieß-Marchive](@ValeryMarchive)
🇯🇵 株式会社ブリヂストン ― Des unités de production à l'arrêt à l'usine 🇨🇦 Bridgestone (bridgestonetire.ca
) située à Joliette (joliette.ca
) suite à une attaque informatique #japan #canada #plants #automotive #tires #incident #factories #manufacturers #vehicles #online #threats [ https://www.journaldequebec.com/2025/09/02/lusine-bridgestone-a-joliette-a-larret-en-raison-dune-cyberattaque ] #informatique
🇨🇦 Centre des services scolaire des Appalaches (csappalaches.qc.ca
) #canada #quebec #education #incransom #ransomware #online #databreach #threats #informatique
@decio La méthode (malvertising) n'est pas nouvelle : c'est à mettre en parallèle avec les débuts de la monétisation (ads) des reférencements. À la louche, ça date d'il y a ~20 ans.
Ce modèle de piégeage basé sur les liens sponsorisés n'est possible que grâce aux choix stratégiques du moteur de recherches précédemment cité. Et il y a des problèmes similaires avec les sites qui offrent un lieu centralisé pour les téléchargements logiciels. Combien de sociétés se sont spécialisées dans l'infiltration par bundles ? Les utilisateurs s'infectaient : personne n'a rien dit & rien n'a été fait. Qu'on le veuille ou non, il y a une forme de business-model de l'insécurité & tout ça ne date pas d'hier non plus.
Il y a des alternatives, encore faut-il en prendre conscience et s'y interesser.
⦿ DefTech № 14
🏹 Édito :
« Nos lecteurs de DefTech ne l'ignorent pas : la guerre & les manières de la conduire ont radicalement évolué ces dernières années. »
#france #military #threats #defense #technologies [ https://www.areion24.news/boutique-areion24news/ ]
ⓘ nb: Ce numéro n'est pas en encore en ligne ↦ marchants de journaux ou abonnements.
ihp.fr
), #france #paris #maths #museums #numérique #math [ https://www.cnrs.fr/fr/presse/la-maison-poincare-devoile-sa-nouvelle-exposition-sous-la-surface-les-maths ] #informatique « Plongez dans la conception des univers virtuels & explorez les notions mathématiques qui se cachent derrière une image numérique. »
🇦🇹 Bundesministerium für Inneres (bmi.gv.at
) hit by cyberattack on email servers ; 100 accounts affected, no citizen data compromised. #austria #government #mail #services #online #threats [ https://www.theinternational.at/cyberattack-hits-austrias-interior-ministry-email-servers/ ] #informatique
@decio Hypothèse d'une attaque par credential stuffing ?
@ericfreyss Plus globalement, les objets connectés peuvent servir aux pistages, aux repérages, aux guidages,,… et ironiquement aux «piratages». Tout cela ne concerne pas uniquement les civils & particuliers qu'ils soient nos proches ou pas.
Sans développer ici, il est bon de dire qu'il existe des moyens techniques ( TSCM ) pour limiter les expositions à ces risques. Effectuer une levée de doute par simple balayage peut-être un point très important pour certains professionnels. En revanche, ça nécessite des ressources / compétences / formations / expertises, … et à contrario de ces dispositifs, les coûts sont onéreux. On retrouve ces contraintes dans la lutte anti-drone. Outre les drones de combat (UCAV), il y a ceux (UAV) du commerce modifiés, bidouillés, pas très onéreux. Et tout le monde s'accorde aujourd'hui sur le fait qu'ils ne sont plus qu'une simple petite source de nuisances.
Si pour certains, ce fût la stupeur de constater ce que pouvaient faire ces drones ( et on est loin d'essaims « très intelligents » ), que ce fût la stupeur de constater que de manière générale les conflits de demain seraient partout, tout le temps, avec et contre les technologies, il serait bon ton d'adopter un regard différents ou pour le moins critique avec les « jouets » avec lesquels nous évoluons.
Certes, il n'est pas question de mettre tout sur le même plan mais prenons tous un moment pour méditer à ces questions car résumer le tout à « espionner ses proches » : ce n'est qu'une facette.
🇫🇷 La cellule investigation de Radio France publie un article sur l'inaction gouvernementale du plan interministériel qui devait répondre à une urgence sanitaire.#france #government #web #digital #technologies #minors #mental #health #santé #numérique [ https://www.francebleu.fr/infos/sante-sciences/un-plan-gouvernemental-sur-les-ecrans-et-les-enfants-mis-sur-pause-par-l-executif-2172890 ] #informatique
⊠ Bug collisions are painful.
« Some memory corruption bugs are much harder to exploit than others. They can involve race conditions, crash the system, and impose limitations that make a researcher's life difficult. […] In this article, Alexander Popov introduce his personal project
kernel-hack-drill
& show how to exploit CVE-2024-50264
. » #linux #kernel #vuln [ https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html ] #informatique ( via @a13xp0p0v )
Une tentative d'intrusion 🇨🇭 Infomaniak Network (infomaniak.ch
) contraint le prestataire à demander à ses clients de changer de mot de passe #switzerland #geneva #cloud #services #storage #web #mail #online #threats [ https://www.it-connect.fr/infomaniak-cible-par-une-cyberattaque-les-clients-invites-a-changer-leur-mot-de-passe/ ] #informatique
Une semaine plus tôt, le DSI du Centre Hospitalier Universitaire de Poitiers (chu-poitiers.fr
) confirmait l'intensification des menaces qui pèsent sur les secteurs critiques, notamment la santé, citant les chiffres de tentatives d'intrusions au CHU évaluées à ~+200000000 / mois. [ https://www.lanouvellerepublique.fr/poitiers/au-chu-de-poitiers-la-cybersecurite-est-un-reel-enjeu-oui-les-hackers-toquent-a-la-porte-1755707588 ]
Selon Rafik Tadjer pour 🇹🇳 TSA Algérie, la récente nomination du DG de la 🇲🇦 DGSSI (dgssi.gov.ma
) doit servir à « contrecarrer les cyberattaques de JabaRoot ». #tunisia [ https://www.tsa-algerie.com/cyberattaques-de-jabaroot-au-maroc-mohamed-vi-reagit/ ]
Hello, I'm chirp, your virtual parrot.
Just another node. feedback loop?